Спецпроекты

Безопасность Цифровизация Электроника

Все процессоры AMD последних девяти лет беззащитны перед взломами

Как выяснилось из исследования австро-французской группы ученых, все процессоры компании AMD, выпущенные в последние девять лет, уязвимы перед двумя атаками под общим именем Take a way. С их помощью можно удаленно похитить конфиденциальные данные, имея в распоряжении лишь браузер с поддержкой языка Javascript, хотя и не со столь высокой эффективностью, как в случае с нашумевшими Meltdown и Spectre. AMD осведомлена о существовании проблемы, но выпускать исправления не торопится, поскольку не считает проблему актуальной.

Брешь в процессорах AMD

Группа специалистов из Грацкого технического университета (Австрия) и Университета Ренна (Франция) обнаружили два новых вектора атак, которым подвержены все процессоры AMD, выпущенные с 2011 г. по 2019 г., в том числе и на базе новейших микроархитектур Zen, Zen+ и Zen2. Атаки, получившие названия Collide+Probe и Load+Reload (под общим именем Take a way) в частности, могут использоваться злоумышленниками для получения конфиденциальных данных из памяти целевой машины.

По словам авторов исследования, информация об уязвимости чипов AMD к атакам Load+Reaload и Collide+Probe была передана компании еще 23 августа 2019 г., однако она до сих пор не выпустила исправление.

Реакция AMD

После публикации документа в Сети, AMD на своем официальном сайте сообщила, что в курсе описанных в нем проблем, однако не считает их по-настоящему новой угрозой. Согласно сообщению компании, описанные экспертами атаки не могут быть осуществлены без использования других уязвимостей спекулятивного выполнения инструкций, которые уже устранены, вероятно, подразумевая нашумевшую Spectre.

Все процессоры компании AMD, выпущенные в последние девять лет, уязвимы к двум атакам под общим именем Take a way

Журналисты издания Tom’s Hardware отмечают, что данное исследование процессоров AMD на уязвимость, помимо разнообразных французских и австрийских некоммерческих организаций, «щедро профинансировала» и корпорация Intel – главный конкурент AMD на рынке процессоров. Однако в прошлом авторская группа участвовала в раскрытии уязвимостей Spectre, Meltdown и Zombieload которым были подвержены чипы Intel. По словам главы исследовательской группы, Intel финансирует программу в течение последних двух лет, при этом никак не ограничивая академическую свободу и независимость университетов.

Суть проблемы

Новые атаки связаны с механизмом предсказания канала в кеше данных первого уровня (L1D), функцией, реализованной в процессорах AMD. Она предназначена для снижения уровня энергопотребления процессоров путем предсказания, в каком канале кеша данных расположен определенный адрес памяти.

По итогам реверс-инжинирнга (обратной разработки) функции исследователи выяснили, что с помощью Collide+Probe злоумышленник может отслеживать обращение к памяти для процессов, выполняемых на том же логическом ядре. Атака Load+Reload, в свою очередь, позволяет с высокой точностью выявлять следы доступа к памяти на том же физическом ядре процессора. Несмотря на то, что Load+Reload опирается на разделяемую память, она не приводит к сбросу линий кеша, что дает возможность осуществления скрытых атак без выгрузки данных из кеша последнего уровня.

Чем это грозит

Исследователи отмечают, для осуществления атак злоумышленнику не понадобится физический доступ или специальное оборудование. Сами специалисты проводили испытания атак в облачной среде с помощью Javascript в браузерах Google Chrome и Mozilla Firefox.

На практике использование описанных выше техник позволило исследователям организовать скрытый канал связи между двумя процессами, по которому передавались данные на скорости до 588 КБ/сек. С помощью атаки Collide+Probe специалистам удалось добиться уменьшения энтропии (уровня неопределенности) в различных реализация технологии ASLR, при использовании которой случайным образом изменяется расположение в адресном пространстве процесса важных структур данных. Обманув ASLR, атакующий, по сути, сможет предсказывать адрес выполнения конкретного программного кода, что помогает в планировании дальнейших атак. Кроме того, атаку Collide+Probe применили для восстановления ключа шифрования из уязвимой реализации AES (T-table).

В документе, опубликованном специалистами, предлагается несколько возможных способов устранения уязвимостей, как на программном, так и на аппаратном уровнях. Как применение таких исправлений может сказаться на производительности процессоров AMD, авторы не упоминают.

Исследователи также отмечают, что в отличие от действительно опасных уязвимостей вроде Meltdown или Zombieload, ранее обнаруженные в чипах Intel, новые эксплойты приводят к утечке лишь «нескольких бит метаданных», а не «массы реальных».

«Чипокалипсис» Meltdown и Spectre

Напомним, в начале января 2018 г. появилась информация, что в процессорах Intel, AMD и ARM64 обнаружены две серьезные уязвимости, получившие названия Meltdown и Spectre. Meltdown дает возможность пользовательскому приложению получить доступ к памяти ядра, а также к другим областям памяти устройства. Spectre же нарушает изоляцию памяти приложений, благодаря чему через эту уязвимость можно получить доступ к данным чужого приложения.

Исследователи отмечали, что эксплуатировать Spectre гораздо труднее, чем Meltdown, однако ее гораздо сложнее и ликвидировать. Из-за того огромного количества устройств, которые в итоге оказались под ударом, обнаружение Meltdown и Spectre получило в прессе название «чипокалипсис». В настоящий момент большинство разработчиков популярных ОС уже выпустили патчи против Meltdown и Spectre. Патчи самой Intel, подвергшиеся суровой критике экспертов, в ряде случаев на первых порах отправляли устройства в постоянную перезагрузку.

Дмитрий Степанов

Короткая ссылка